728x90
반응형

전체 글 81

대칭키 암호 시스템, DES와 AES

Intro 본 포스팅에서는 대칭키 암호 시스템 중 DES와 AES에 대해 다룬다. DES(Data Encryption Standard) 1973년 미국의 연방 표준국(National Bureau of Standards, NBS, 현재의)에서 DES 공모 IBM은 자사의 루시퍼(Lucifer)를 제출하였다. 미 연방 표준국은 1977년 루시퍼를 수정하여 DES로 선정하였다. FIPS PUB 46 국가안보국(National Security Agency, NSA)는 루시퍼에서 사용된 64비트 키를 56비트로 변경함 Most widely used block cipher in world 64-bit 데이터 블록, 56-bit 암호키를 사용한다. 현재는 DES를 사용하지 않고 3-DES(triple DES)와 AE..

Security 2023.10.02

대칭키 암호 시스템

Intro 본 포스팅에서는 대칭키 암호 시스템의 개요에 대해 다룬다. 대칭키 암호 시스템이란? 네트워크 통신 상에서, 노드들은 정보의 기밀성, 무결성 등을 위해 정보를 암호화하고 주고 받는다. 이 때 암호화 및 복호화에 사용하는 키가 같을 경우 대칭키 암호 시스템 에 기반한 암호화 통신 방식을 사용한다고 볼 수 있다. 혼돈(Confusion)과 확산(Diffusion)의 원리 혼돈(Confusion)과 확산(Diffusion)의 원리는 정보이론 학자인 _샤논_의 제안이다. 혼돈(Confusion) 키와 암호문과의 관계를 감추는 성질이다. 현대 블럭암호는 혼돈을 위해 치환(Substitution)을 사용한다. 확산(Diffusion) 평문과 암호문과의 관계를 감추는 성질이다. 평문의 한 비트가 암호문의 모..

Security 2023.10.02

[스프링 핵심 원리] Bean Scope

Intro 본 카테고리는 Inflearn 김영한 강사님의 스프링 핵심 원리 강의를 수강하며 이해하고 학습한 내용을 정리한 내용으로 구성되어 있다. 본 포스팅에서는 빈 스코프, 즉 빈이 존재할 수 있는 다양한 범위를 예제들과 함께 다룬다. Bean Scope? 스프링은 빈에 대해 다음과 같은 다양한 스코프를 지원한다. 싱글톤 기본 스코프, 스프링 컨테이너의 시작과 종료까지 유지되는 가장 넓은 범위의 스코프이다. Ref 프로토타입 스프링 컨테이너는 프로토타입 빈의 생성과 의존관계 주입까지만 관여하고 더는 관리하지 않는 매우 짧은 범위의 스코프이다. 기본 값인 싱클톤 스코프는 항상 같은 인스턴스를 반환해주는 특징을 갖고 있다. 하지만 가벼운 기능 테스트 등에 사용하기 위해서는 매번 새로운 빈을 반환해야 하는 ..

Dev/Spring 2023.09.30

메시지 변조 감지 코드(MDC)

Intro 본 포스팅에서는 메시지 변조 감지 코드(MDC)에 대해 다룬다. 메시지 변조 감지 코드(MDC)란? 말 그대로 메시지의 변조를 감지할 수 있는 코드이다. 원본에 대해 해시 함수를 돌리면 고정 길이의 output이 나오게 된다. 그 output이 원본에 대한 MDC라고 할 수 있다. 메시지 변조 감지 코드(MDC)의 활용 클라우드 서비스 개인 파일을 클라우드 서비스에 저장하는 상황이다. 클라우드에 업로드 하기 전, 파일에 대한 MDC를 생성해서 저장하고 업로드한다. 그 후, 나중에 클라우드에서 다운로드 받아서 파일을 확인할 때 동일한 해시 함수를 돌려 MDC를 비교한다. 원본 파일에 대한 MDC와 클라우드 올린 파일의 MDC를 대조하여 파일 위변조 여부를 확인할 수 있다. 하지만 기본적으로 클라..

Security 2023.09.29

암호학적 해시 함수

Intro 본 포스팅에서는 암호학적 해시 함수에 대해 다룬다. 암호학적 해시 함수란 원본 메시지에 대해 고정된 크기의 출력을 하는 함수로서, 메시지에 대한 무결성을 보장해주기 위해 쓰인다. 다음과 같은 특징을 가진다. 임의의 크기의 데이터를 입력 값으로 가진다. (이론상 무한까지 가능) 고정된 크기의 출력 값으로 가진다. 보통 256비트 출력 값을 가진다. 공식적으로 정해진 양식들중에 가장 널리 사용되는 크기가 256비트이다. (called SHA256) 하드웨어 및 소프트웨어의 적용이 쉬워야 한다. 어떤 입력 데이터에 대해서도 출력 값 계산하기 용이하다. 해쉬 함수는 공개된 함수이며 키가 사용되지 않는다. 키를 이용한 해쉬 함수 : h = H(k,M) → MAC (메시지 인증코드) 그러면 무결성, 인증..

Security 2023.09.28

Ch02. AWS (VPC & Internet Gateway & EC2) 실습

Ch02. AWS (VPC & Internet Gateway & EC2) 실습 Previous Post Ch02. AWS (VPC & Internet Gateway & EC2) Overview 1. VPC를 이용한 EC2 구축 2. 보안 그룹 생성하기 3. EC2 생성하기 4. 탄력적 IP 설정하기 5. IntelliJ 원격접속 6. VSCode 원격접속 7. NGINX test 1. VPC를 이용한 EC2 구축 AWS에 로그인 후, VPC를 검색하여 생성하기를 누르면 다음과 같은 화면을 볼 수 있다. a. 이름은 자유롭게 설정한다. b. VPC의 CIDR을 10.0.0.0/16으로 설정하고, 이를 나중에 서브넷으로 나눌 것이다. c. 나머지 옵션은 사진과 같이 설정해준다. d. 그리고 생성해준다. 목차..

Linux Command 'chmod'

Linux Command 'chmod' 접근 권한 (Permission) 이란 파일 시스템에서, 한 파일에 대한 정보 중 접근 권한이라는 정보가 있다. 어떤 사용자가 이 파일에 어떤 권한을 가질 수 있는 지에 대한 정보이다. 예제를 통한 접근 권한 알아보기 terminal에서 ls -al 명령어를 통해 확인할 수 있다. 좌측에 있는 Permission String은 다음과 같은 요소들로 구성되어 있다. 1번째 문자 d / - : 파일의 유형을 나타낸다. d : 디렉토리 - : 일반 파일 2~10번째 문자들은 3가지 중에 하나이고, 해당 파일에 대한 접근 권한을 나타낸다. r : 읽기 권한 w : 쓰기 권한 x : 실행 권한 - : 권한 없음 2~4번째 문자 : 파일 소유자의 권한 5~7번째..

CS/Linux 2023.09.27

Ch02. AWS (VPC & Internet Gateway & EC2)

Ch02. AWS (VPC & Internet Gateway & EC2) Overview AWS의 VPC를 이해한다. 서버가 어떻게 구축되는지 이해한다. AWS Region AWS에서 수많은 컴퓨팅 서비스를 하려면 대규모의 서버용 컴퓨터를 필요로 한다. 이 때, 많은 컴퓨터를 한 곳에 몰아두면 2가지의 불편한 점이 생긴다. 자연 재해가 발생 할 경우 모든 서비스가 마비가 된다. 모든 자원이 북미에 있다면, 지구 반대편의 아시아 지역은 멀어서 서비스가 느리다. 이에, AWS는 컴퓨팅 리소스를 전세계에 고루 분배해두었고, 이를 지역(Region)으로 구분한다. 가용영역 : 리전을 한번 더 분산하여 배치한 것 AWS VPC 사전지식 203.230.7.0/24 아래 아이피 주소에서 찾아낼 수 있는 것은? 네트워..

보안 기본 개념 및 공격모델

Intro 본 포스팅에서는 보안 기본 개념 및 네가지 암호문 공격모델에 대해 다룬다. 암호학 (Cryptology) 보안 시스템의 가장 중요한 부분이지만 그 자체로는 쓸모가 없다. 웹 해킹에서는 암호 자체를 공격하지 않고도, BOF(버퍼오버플로우) 등을 이용하여 공격한다. 하지만, 다양한 암호 프리미티브들을 통해 공격자의 행위를 제한하는 일은 필수적이다. 암호학의 분류 암호학은 크게 암호 기법 / 암호 해독으로 나뉜다. 이 중 암호해독은 수학적인 분야로, 암호 시스템의 흐름을 파악하는 분야이다. 암호 시스템은 또 세부적으로는 대칭키/공개키(비대칭키) 암호로 나뉜다. Symmetric (대칭키) : k1 = k2 Asymmetric (공개키) : k1 ≠ k2 암호기법 (Cryptography) 의미즉, ..

Security 2023.09.26

정보보안의 이해

Intro 본 포스팅에서는 정보보호의 이해, 목표에 대해 다룬다. 정보보안의 목표 정보보안의 목표를 이해하기 위해서, 정보보안의 3대요소라고 불리는 CIA (Confidentiality, Integrity, and Availability) 에 대해 알아보자. 기밀성 (Confidentiality) 무결성 (Integrity) 가용성 (Availability) 그 외에도 인증, 부인방지가 있다. 인증 (Authentication) : 허락 되지 않은 사용자인지 허락된 사용자인지 구분할 수 있도록 함 부인방지 (Accountability) : 정보보호사고 발생시, 사고의 원인을 파악할 수 있어야 함 기밀성 (Confidentiality) 말 그대로 기밀하게 정보를 유지할 수 있는 것을 말한다. 즉, 기밀한 ..

Security 2023.09.26
728x90
반응형